Sunteți pe pagina 1din 6

Cyber Security - Securitatea cibernetică

Ce este securitatea cibernetică?

Introducere
Cu termenul de „securitate cibernetică” sunt familiarizate multe persoane, cel puțin într-
o anumită măsură – până la urmă, știrile par să fie pline de articole despre întreprinderi
și persoane afectate de amenințări online, precum virusuri, tentative de phishing,
tentative de piraterie informatică răuvoitoare și altele. Majoritatea utilizăm servicii zilnic
prin intermediul aplicațiilor mobile, iar datele noastre sunt adesea stocate și în medii
cloud găzduite de întreprinderi și de guverne în centrele lor de date. Amenințările la
adresa securității cibernetice a fiecăruia dintre aceste locuri sunt diferite, iar legislația
(de exemplu, privind protecția vieții private), variază.

Ce înseamnă toate aceste lucruri în practică și ce ar trebui să știți pentru a vă securiza


viața digitală? Deși securitatea cibernetică este un subiect complex care necesită ani de
experiență pentru a fi pe deplin înțeleasă, obiectivul nostru este să vă predăm noțiunile
elementare de securitate cibernetică, astfel încât să puteți învăța competențele digitale
esențiale pentru a vă proteja prezența online.
Prin urmare, haideți să începem prin a defini de la bun început ce înseamnă securitatea
cibernetică.

Definirea securității cibernetice


Potrivit dicționarului Merriam-Webster, securitatea cibernetică înseamnă „măsuri luate
pentru a proteja un computer sau un sistem informatic (pe internet) împotriva accesului
neautorizat sau a atacului”.
Deși definiția respectivă menționează doar accesul neautorizat sau atacul îndreptat
împotriva sistemelor informatice, Wikipedia consideră că subiectul este puțin mai extins.
Definiția Wikipedia este, după cum urmează:
„Securitatea informatică, securitatea cibernetică sau securitatea tehnologiei informațiilor
(securitatea TI) reprezintă protecția sistemelor și a rețelelor informatice împotriva
furtului sau a daunelor aduse hardware, software sau datelor electronice, precum și
perturbarea sau orientarea eronată a serviciilor pe care le oferă acestea.”
Prin urmare, esențialmente, securitatea cibernetică este arta protejării sistemelor
computerizate împotriva hackerilor răuvoitori – precum și a amenințărilor accidentale
sau non-umane (precum pana de sistem, dezastrele naturale sau accidentele). Aceasta
este definiția pe care o vom utiliza în acest curs.

Iată cum definește Wikipedia un hacker:


„Un hacker este un expert în informatică care-și utilizează cunoștințele tehnice pentru a
realiza un anumit obiectiv, sau pentru a depăși un anumit obstacol din cadrul unui
sistem computerizat. În timp ce termenul de „hacker” se poate referi la orice
programator informatician calificat, a fost asociat în cultura populară cu termenul de
„hacker de securitate”.
Acesta este o persoană care-și utilizează expertiza tehnică cu privire la erorile de
programare sau problemele informatice pentru a penetra sisteme informatice și pentru
a accesa date care altfel nu i-ar fi puse la dispoziție.
Agențiile de aplicare a legii utilizează uneori tehnici de piraterie informatică pentru a
colecta dovezi privind infractorii și alți actori răuvoitori. Printre acestea se pot include
instrumente de anonimizare (precum o rețea VPN (rețea virtuală privată), sau dark
web) pentru a-și camufla identitățile online, pozând chiar în infractori ei înșiși.
Actele de piraterie informatică și atacurile cibernetice au fost utilizate, de asemenea, de
către actori statali drept mijloc de război”.

O scurtă istorie a pirateriei informatice


Să analizăm puțin mai mult pirateria informatică. Termenul de „piraterie informatică” își
are originea în limbajul Tech Model Railroad Club de la MIT, unde se utiliza pentru a
descrie actul de a crea o soluție inovatoare pentru o problemă tehnologică.
Motivația membrilor Clubului „Tech Model Railroad” era să înțeleagă cum funcționau
lucrurile și să devină maeștri la utilizarea acestora.
În timp, termenul de piraterie informatică a ajuns să fie conceput ca mult mai
cuprinzător. În majoritatea situațiilor, se presupune că la baza pirateriei informatice
există intenția răuvoitoare.
Cu toate acestea, a fost nevoie de ceva timp pentru a asocia pirateria informatică cu
intenția răuvoitoare. Vizionarii informatici ca Bill Gates și Steve Jobs erau hackeri în
sufletul lor.
Și-au început carierele în cercurile de hackeri care, la vremea respectivă, se concentrau
pe informatica de apartament (și accesul neautorizat în telefoane, dar aceasta este altă
poveste). În timp, întreprinderile fondate de acești hackeri în anii 1970 au devenit unele
dintre cele mai mari întreprinderi înființate vreodată. Dacă nu ar exista spiritul de
hacker, cel mai probabil lumea ar fi de nerecunoscut pentru noi.

Decenii la rândul, faptul de a fi hacker era asociat cu stigmatul de tocilar.


Se considera că hackerii erau niște adolescenți singuratici, izolați în pivnițe împreună cu
computerele lor. Cu siguranță nu a ajutat felul în care hackerii au fost portretizați de
către Hollywood. Adevărul, cu toate acestea, este mult mai complicat decât atât, iar în
prezent, oricine poate fi un hacker. Mai merită observat, totodată, că pirateria
informatică este un instrument utilizat chiar și de agențiile de informații de la nivel
mondial, precum și de grupările de crimă organizată.
Toți jucătorii importanți de pe scena politicii globale utilizează pirateria informatică drept
instrument fie pentru a acumula mai multe cunoștințe privind capacitățile oponenților
lor, fie pentru a-și consolida propria poziție.
Unele dintre cele mai notabile acte de piraterie informatică din cursul anului 2020 au
fost comise de actori statali naționali.
Aceștia sunt susținuți, de obicei, de către o țară și au acces la resursele țării. Deși
majoritatea actelor de piraterie informatică continuă să fie comise de infractori
singuratici sau de grupuri mici, cele care au cel mai mare impact sunt comise, de obicei,
de organizații infracționale sau aceste grupuri denumite „APT” (advanced persistent
threat - amenințare persistentă avansată).
O sursă minunată despre istoria pirateriei informatice și a hackerilor este cartea
Hackers: Heroes of the computer revolution (Hackerii: eroii revoluției informatice),
scrisă de Steven Levy.

Stivă de pălării negre, gri și albe


Tipurile de hackeri:
De obicei, hackerii se împart în trei grupuri: white hat, grey hat și black hat. Se
utilizează culoarea pălăriei pentru a descrie intențiile acestora.
Hackerii white hat se consideră că sunt hackerii etici care sunt interesați să identifice
deficiențele de securitate cu intenția de a rezolva securitatea sistemului informatic. De
obicei, aceștia dau dovadă de responsabilitate în dezvăluirea constatărilor lor și nu
încearcă să utilizeze în scopuri greșite erorile de programare pe care le identifică. Unii
hackeri white hat pot chiar câștiga destul de mulți bani dacă participă la programe
denumite recompense pentru erori de programare („bug bounty”) prin care întreprinderi
din spatele serviciilor plătesc pentru li se dezvălui care sunt problemele lor de
securitate.
Hackerii black hat sunt considerați infractori cu intenții răuvoitoare. Motivația hackerilor
black hat o constituie câștigul personal. Aceste tipuri de hackeri sunt hackerii din
spatele atacurilor prin care se solicită răscumpărare (de tip „ransomware”). Aceștia ar
putea să-și utilizeze constatările în scopul unui câștig personal, sau ar putea să vândă
deficiențele celor care sunt dispuși să plătească. Îi vom denumi hackeri black hat pentru
a-i distinge de cei care fac cercetare în scopuri de securitate și cei pasionați de
securitate.
Hackerii grey hat îi includ pe cei care vizează să-i troleze pe ceilalți sau care descriu
pirateria informatică ca fiind un divertisment sau pentru a-și consolida reputația. Ei ar
putea să se descrie ca realizând atacurile „for the lulz” („pentru a se distra”) și, de
obicei, se laudă în fața tuturor cu constatările lor în semn de prețuire a competențelor
lor. Ar putea încerca să profite sau nu de actele lor de piraterie informatică, însă în
general, pentru aceștia contează reputația.

Confidențialitate, integritate și disponibilitate (CID)


O clasificarea utilizată deseori pentru conceptul de securitate cibernetică este ceea ce se
cunoaște drept triada CID privind securitatea software. Termenii de confidențialitate,
integritate și disponibilitate sunt adesea considerați drept cele trei aspecte
fundamentale de securitate. Ca în cazul tuturor tipurilor de clasificări, se consideră
uneori că triada CID are lipsuri, că îi lipsesc unele aspecte integrare de securitate
software, precum nerepudierea. Indiferent dacă are lipsuri sau nu, triada CID rămâne
un instrument foarte util, pentru moment, pentru reflectarea la diferitele aspecte de
securitate.
Termenii sunt descriși în general după cum urmează:
Confidențialitate – datele și resursele sunt protejate de accesul neautorizat.
Integritate – datele sunt protejate de modificările neautorizate, și anume, se asigură
faptul că sunt complete și că sunt precise.

Disponibilitate – utilizatori autorizați au acces la date sau resurse.


Confidențialitatea se poate proteja cu ajutorul criptării sau al protejării accesului la date
atunci când acestea sunt stocate necriptate. Un laptop furat este o amenințare la
adresa confidențialității datelor pe care le stochează.
Integritatea înseamnă că utilizatorii legitimi trebuie să fie în stare să aibă încredere că
datele sunt precise. Niciun utilizator neautorizat nu ar trebui să fie în stare să modifice
datele, iar acestea nu ar trebui să poată fi modificate din greșeală, nici chiar de
utilizatorii autorizați (precum protecția împotriva falsificării tranzacțiilor bancare pentru a
retrage fonduri dintr-un cont și eliminarea tuturor posibilităților de a lua urma
retragerii).
Disponibilitatea este un aspect la care adesea nu se reflectă suficient. Dacă utilizatorii
legitimi nu sunt în stare să acceseze datele, atunci aceste date sunt practic inutile. Dacă
o bază de date care stochează singura copie a datelor este ștearsă sau criptată cu
ajutorul unui program malware, aceasta este o problemă de disponibilitate. Un atac de
blocare a accesului (DoS, sau DDoS) împotriva unui serviciu care blochează utilizatorii
legitimi să acceseze datele este un alt aspect de disponibilitate. Pentru dispozitivele
personale, crearea copiei de rezervă a datelor este esențială în scopuri de
disponibilitate. Majoritatea vânzătorilor de telefoane oferă un serviciu plătit pentru
păstrarea unei copii criptate, de rezervă, a datelor dumneavoastră în cloud.
Computerele personale pot utiliza servicii online, un dispozitiv de backup în rețea sau un
drive USB în scopuri de backup.

Exercițiul 1.1
În cursul istoriei lor, hackerii au avut mereu o intenție răuvoitoare, vizând să saboteze
sau să distrugă sistemul sau procesul pe care-l au drept țintă.

Da

Nu
Transmite
Abonare pentru rezolvarea exercițiilor
Autentificare
Înregistrare
Secțiunea următoare
II. Evaluarea riscului
Începe
MinnaLearn logo
Urmăriți-ne

#digitalskillup
About Us
Help Center
Acest curs a fost realizat prin inițiativa Digital SkillUp, numele de marcă al materialelor
realizate în cadrul proiectului European Digital Academy [Academia Digitală Europeană],
finanțat de Comisia Europeană cu sprijinul Parlamentului European. Acest proiect are
drept scop dobândirea cunoștințelor de bază privind tehnologiile emergente disponibile
și accesibile tuturor cetățenilor și IMM-urilor. Proiectul vizează crearea unui spațiu de
formare online care va oferi conținutul de studiu și oportunitățile necesare pentru
diverse teme precum AI, Blockchain, robotică, securitate cibernetică și IoT pentru toți.

EU
Prezentul proiect a beneficiat de finanțare de la Uniunea Europeană. Prezenta
comunicare reflectă doar opinia autorului. Nu reprezintă
perspectiva Comisiei Europene, iar CE își declină responsabilitatea pentru modul de
utilizare a informațiilor conținute.

Introducere

S-ar putea să vă placă și